Mengenai konten keamanan watchOS 7.1

Dokumen ini menjelaskan konten keamanan watchOS 7.1.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum pada halaman pembaruan keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

watchOS 7.1

Dirilis pada 5 November 2020

Audio

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2020-27910: JunDong Xie dan XingWei Lin dari Ant Security Light-Year Lab

Audio

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-27916: JunDong Xie dari Ant Security Light-Year Lab

CoreAudio

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-10017: Francis yang bekerja sama dengan Zero Day Initiative dari Trend Micro, JunDong Xie dari Ant Security Light-Year Lab

CoreAudio

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Memproses file audio perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2020-27908: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro, JunDong Xie dan XingWei Lin dari Ant Security Light-Year Lab

CVE-2020-27909: Anonim yang bekerja sama dengan Zero Day Initiative dari Trend Micro, JunDong Xie dan XingWei Lin dari Ant Security Light-Year Lab

Entri diperbarui pada 16 Maret 2021

CoreText

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2020-27922: Mickey Jin dari Trend Micro

Entri ditambahkan pada 16 Maret 2021

Pelapor Crash

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka

Deskripsi: Masalah muncul di dalam logika validasi jalur untuk symlink. Masalah ini telah diatasi melalui pembersihan jalur yang ditingkatkan.

CVE-2020-10003: Tim Michaud (@TimGMichaud) dari Leviathan

FontParser

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Memproses font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer. Apple mengetahui laporan bahwa eksploitasi untuk masalah ini muncul di perangkat yang beredar.

Deskripsi: Masalah kerusakan memori telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-27930: Google Project Zero

FontParser

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Memproses file font perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2020-27927: Xingwei Lin dari Ant Security Light-Year Lab

Foundation

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Pengguna lokal mungkin dapat membaca file arbitrer

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2020-10002: James Hutchins

ImageIO

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Pembacaan di luar batas telah diatasi melalui validasi input yang ditingkatkan.

CVE-2020-27924: Lei Sun

Entri ditambahkan pada 16 Maret 2021

ImageIO

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Memproses gambar perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2020-27912: Xingwei Lin dari Ant Security Light-Year Lab

CVE-2020-27923: Lei Sun

Entri diperbarui pada 16 Maret 2021

IOAcceleratorFamily

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Aplikasi perusak yang berbahaya dapat mengeksekusi kode arbitrer dengan hak istimewa sistem

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2020-27905: Mohamed Ghannam (@_simo36)

Kernel

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Aplikasi berbahaya mungkin dapat mengungkap memori kernel. Apple mengetahui laporan bahwa eksploitasi untuk masalah ini muncul di perangkat yang beredar.

Deskripsi: Masalah inisialisasi memori telah diatasi.

CVE-2020-27950: Google Project Zero

Kernel

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Aplikasi berbahaya mungkin dapat menentukan tata letak memori kernel

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2020-9974: Tommy Muir (@Muirey03)

Kernel

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Aplikasi mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah kerusakan memori telah diatasi dengan pengelolaan status yang ditingkatkan.

CVE-2020-10016: Alex Helie

Kernel

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Aplikasi berbahaya mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel. Apple mengetahui laporan bahwa eksploitasi untuk masalah ini muncul di perangkat yang beredar.

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan status yang ditingkatkan.

CVE-2020-27932: Google Project Zero

libxml2

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2020-27917: ditemukan oleh OSS-Fuzz

CVE-2020-27920: ditemukan oleh OSS-Fuzz

Entri diperbarui pada 16 Maret 2021

libxml2

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Penyerang jarak jauh dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Penjelasan: Kelebihan bilangan bulat telah diatasi melalui validasi input yang lebih baik.

CVE-2020-27911: ditemukan oleh OSS-Fuzz

Pencatatan

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2020-10010: Tommy Muir (@Muirey03)

Kerangka Kerja Gejala

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Penyerang lokal mungkin dapat meningkatkan hak istimewa mereka

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2020-27899: 08Tc3wBB yang bekerja sama dengan ZecOps

Entri ditambahkan pada 15 Desember 2020

WebKit

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Memproses konten web perusak berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2020-27918: Liu Long dari Ant Security Light-Year Lab

Entri diperbarui pada 16 Maret 2021

XNU

Tersedia untuk: Apple Watch Series 3 dan versi lebih baru

Dampak: Proses yang melewati sandbox dapat menggagalkan pembatasan sandbox

Deskripsi: Beberapa masalah telah diatasi dengan logika yang ditingkatkan.

CVE-2020-27935: Lior Halphon (@LIJI32)

Entri ditambahkan pada 15 Desember 2020

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: